Linux远程连接主机ssh的key安全认证、sshd的安全配置部署

ifconfig 或者 ip addr show eth0(或br0)
//查看主机ip

ping xxx.xxx.xxx.xxx(IP地址)
//测试两台主机网络能否连通

ssh root@xxx.xxx.xxx.xxx
或者 ssh root@xxx.xxx.xxx.xxx -X
//(-X参数表示远程控制该主机时是否加载显示图形界面)

Ctrl + d 退出 或者 输入 logout
上述方法需要告知对方用户的密码,安全性低

ssh的key认证:

获得私钥的主机可以在不知道服务端用户密码的情况下连接到服务端主机

ssh-keygen
//在服务端生成公钥和私钥的工具

ls /root/.ssh
//查看目录下是否存在公钥、私钥
(id_rsa为私钥,id_rsa.pub为公钥)

ssh-copy-id -i /root/.ssh/id_rsa.pub root@172.25.254.20 //使用key加密目标主机的目标用户
// ssh-copy-id 上传公钥的工具
// -i 指定使用的公钥
// /root/.ssh/id_rsa.pub 使用的公钥名称
// root 被管理的指定用户
// 172.25.254.20 被管理用户所在的主机IP
// authorized_keys 此文件在目标用户的家目录下的.ssh中,这个文件就是目标用户被加密的标识,文件内容是公钥内容

scp /root/.ssh/id_rsa root@172.25.254.32:/root/.ssh
//服务端将私钥远程拷贝给客户端

ssh root@172.25.254.20
//在客户端主机测试172.25.254.32的主机能否不输入密码就连接到IP为172.25.254.20的服务端主机

sshd的安全配置

vim /etc/sshd/ssh_config
//sshd服务的配置文件
PasswordAuthentication yes
PermitRootLogin yes|no
//(48行)是否允许root用户通过sshd的认证
PasswordAuthentication yes|no
//(78行)开启或关闭用户密码认证
AllowUsers student westos
//用户白名单,只允许在名单中出现的服务器用户使用sshd服务(使用空格将用户列表隔开),(此处的用户名单针对的是服务端的用户)
DenyUsers student
//用户黑名单以外的用户可以使用sshd服务(即可以使用黑名单以外的服务器用户身份连接到服务器)
systemctl restart sshd
//重新加载配置文件(每次修改配置文件都要重新加载配置)

在这里插入图片描述
在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值